Метод побудови класифікатора кібератак на державні інформаційні ресурси

Автор(и)

  • Володимир Леонідович Бурячок Державний університет телекомунікацій, вул. Солом’янська, 7, м. Київ, 03110, Україна https://orcid.org/0000-0002-3985-8667
  • Руслан Валентинович Грищук Житомирський військовий інститут імені С. П. Корольова Державного університету телекомунікацій, Проспект Миру, 22, м. Житомир, 10004, Україна https://orcid.org/0000-0001-9985-8477
  • Віктор Миколайович Мамарєв Державний університет телекомунікацій, вул. Солом’янська, 7, м. Київ, 03110, Україна https://orcid.org/0000-0003-2233-7432

DOI:

https://doi.org/10.15587/2312-8372.2015.37423

Ключові слова:

інформаційно-телекомунікаційна система, кібератака, класифікатор, класифікація, дерева рішень, оптимізація

Анотація

Запропоновано двоетапну схему класифікації стану інформаційно-телекомунікаційної системи, що ґрунтується на бінарному групуванні шаблонів її поведінки. Розроблено метод побудови класифікатора кібератак на базі дерев рішень та оптимізованих потоках вхідних даних. Застосування методу дозволяє в рази скоротити час побудови та функціонування класифікаційної моделі, залишаючи точності класифікації шаблонів поведінки системи у заданих діапазонах.

Біографії авторів

Володимир Леонідович Бурячок, Державний університет телекомунікацій, вул. Солом’янська, 7, м. Київ, 03110

Доктор технічних наук, старший науковий співробітник, завідувач кафедри

Кафедра інформаційної та кібернетичної безпеки 

Руслан Валентинович Грищук, Житомирський військовий інститут імені С. П. Корольова Державного університету телекомунікацій, Проспект Миру, 22, м. Житомир, 10004

Доктор технічних наук, старший науковий співробітник, провідний науковий співробітник науково-дослідної лабораторії

Науковий центр

Віктор Миколайович Мамарєв, Державний університет телекомунікацій, вул. Солом’янська, 7, м. Київ, 03110

Аспірант

Кафедра інформаційної та кібернетичної безпеки 

Посилання

  1. Buryachok, V. L., Hryshchuk, R. V., Khoroshko, V. O. (2014). Polityka informaciynoi bezpeky. K.: PVP «Zadruga», 222.
  2. Bankovic, Z., Moya, J., Araujo, Á., Bojanic, S., Nieto-Taladriz, O. (2009). A Genetic Algorithm-based Solution for Intrusion Detection. Journal of Information Assurance and Security, V. 4, 192-199.
  3. Mukkamala, S., Janoski, G., Sung, A. (2002). Intrusion Detection Using Neural Networks and Support Vector Machines. Proceedings of IEEE Intrnational Joint Conference on Neural Networks, 1702-1721. doi:10.1109/ijcnn.2002.1007774
  4. Farid, D. M., Rahman, M. Z. (2010, January 1). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. Journal of Computers, Vol. 5, № 1, 23-31. doi:10.4304/jcp.5.1.23-31
  5. Wee, Y. Y., Cheah, W. P., Tan, S. C., Wee, K. (2011). Causal Discovery and Reasoning for Intrusion Detectionusing Bayesian Network. International Journal of Machine Learning and Computing, Vol. 1, № 2, 185-192. doi:10.7763/ijmlc.2011.v1.27
  6. Chou, T. (2011). Cyber Security Threats Detection Using Ensemble Architecture International. Journal of Security and Its Applications, Vol. 5, № 2, 17-32. doi:10.14257/ijsia
  7. Lukatskii, A. (2001). Obnaruzhenie atak. SPb.: BHV-Peterburg, 624.
  8. Komar, M. (2012). Method of cumulative traffic classifier development for hierarchical classification of computer attacks in the telecommunication networks. Sistemy obrabotki informacii, Vol. 1, № 3 (101), 134-138.
  9. Panda, M., Patra, M. R. (2009). Ensemble of classifiers for detecting network intrusion. International Conference on Advances in Computing, Communication and Control archive, 510-515. doi:10.1145/1523103.1523204
  10. Hodashinsky, I., Del, V., Anfilofev, A. (2014). Intrusion detection using an ensembles of decision trees. Doklady TUSURa, 2 (32), 202–206.
  11. Hryshchuk, R., Mamarev, V. (2012). Optimizing method of reducing the dimension of the input data flow for information security systems. Systemy obrobky informatsii, Vol 1, № 4 (102), 103-107.
  12. Hryshchuk, R., Mamarev, V. (2012). Method of parameters information content assessment of the input data flow for the network intrusion detection system. Informatsiina bezpeka, № 2 (8), 27-34.
  13. Pіlkevich, I., Molodetska, K., Suhoniako, I., Lobanchikova, N. (2014). Osnovy pobudovy avtomatyzovanykh system upravlinnia. Zhitomir: ZDU im. I. Franka, 226.
  14. Hryshchuk, R., Mamarev, V. (2011). Task specification for developing of the NIDS input data stream reducing methods. Informatsiina bezpeka, 1 (5), 74-78.

##submission.downloads##

Опубліковано

2015-01-29

Як цитувати

Бурячок, В. Л., Грищук, Р. В., & Мамарєв, В. М. (2015). Метод побудови класифікатора кібератак на державні інформаційні ресурси. Technology Audit and Production Reserves, 1(2(21), 38–43. https://doi.org/10.15587/2312-8372.2015.37423

Номер

Розділ

Інформаційні технології: Оригінальне дослідження